Eragina
Segurtasunerako konfigurazio kritikoak ezartzeak web-aplikazioak arakatzaile-mailako eta garraio-mailako arriskuen eraginpean utzi ditzake. Eskaneatzeko tresna automatizatuek hutsune horiek identifikatzen laguntzen dute, HTML, CSS eta JavaScript-en web estandarrak nola aplikatzen diren aztertuz [S1]. Arrisku hauek goiz identifikatzeak garatzaileek konfigurazio ahuleziak konpontzeko aukera ematen die kanpoko eragileek [S1] aprobetxatu aurretik.
Arrazoia
Ahultasun hauen kausa nagusia segurtasunerako kritikoen HTTP erantzunen goiburuak ez uztea edo [S1] web estandarren konfigurazio desegokia da. Garatzaileek aplikazioen funtzionalitateei lehentasuna eman diezaiekete [S1] web-segurtasun modernorako beharrezkoak diren arakatzaile-mailako segurtasun-argibideak alde batera utzita.
Konponketa konkretuak
- Ikuskatu segurtasun-konfigurazioak: erabili eskaneatzeko tresnak aldizka segurtasunerako goiburu eta konfigurazio kritikoen ezarpena egiaztatzeko [S1] aplikazioan.
- Errespetatu Web Estandarrei: Ziurtatu HTML, CSS eta JavaScript inplementazioek web-plataforma nagusiek dokumentatutako kodeketa-jarraibide seguruak betetzen dituztela [S1] segurtasun-jarrera sendoa mantentzeko.
FixVibe probak nola egiten dituen
FixVibe dagoeneko headers.security-headers eskaner modulu pasiboaren bidez estaltzen du hori. Eskaneatu pasibo arrunt batean, FixVibe-k helburua lortzen du arakatzaile baten moduan eta erroko HTML erantzuna egiaztatzen du CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy-Policy-Policy-Polimission eta Reerrer-Options. Aurkikuntzak pasiboak eta iturburuan oinarrituta geratzen dira: eskanerrak erantzun ahula edo falta den goiburuaren berri ematen du ustiapen kargarik bidali gabe.
